ToB企服应用市场:ToB评测及商务社交产业平台

标题: 渗透项目1-GoldenEye [打印本页]

作者: 钜形不锈钢水箱    时间: 2024-5-15 21:57
标题: 渗透项目1-GoldenEye
靶机地点:https://www.vulnhub.com/entry/goldeneye-1,240/
靶机难度:中等(CTF)
目标:得到root权限&找到flag.txt
信息收集


渗透过程

获得用户名和暗码:

step2

6.通过Hydra暴力破解pop3服务

读到的信息
step3

step4


step5



step6提权获取flag

获得exp版本:37292

CVE(CAN) ID: CVE-2015-1328
overlayfs文件系统是一种叠合式文件系统,实现了在底层文件系统上叠加另一个文件系统。Linux 内核3.18开始已经到场了对overlayfs的支持。Ubuntu Linux内核在更早的版本就已到场该支持。
Ubuntu Linux内核的overlayfs文件系统实现中存在一个权限检查漏洞,当地普通用户可以获取管理员权限。此漏洞影响全部现在官方支持的Ubuntu Linux版本,现在已经发布攻击代码,建议受影响用户尽快进行升级。
此漏洞源于overlayfs文件系统在上层文件系统目次中创建新文件时没有精确检查文件权限。它只检查了被修改文件的属主是否有权限在上层文件系统目次写入,导致当从底层文件系统目次中拷贝一个文件到上层文件系统目次时,文件属性也陪伴拷贝过去。假如Linux内核设置了CONFIG_USER_NS=y和FS_USERNS_MOUNT标记,将允许一个普通用户在低权限用户命名空间中mout一个overlayfs文件系统。当地普通用户可以利用该漏洞在敏感系统目次中创建新文件或读取敏感文件内容,从而提升到管理员权限。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4